Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Захист від несанкціонованого доступуСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Основні функції захисту від чужого вторгнення обов'язково передбачають певні заходи безпеки. Основними функціями, які повинні здійснюватися програмними засобами у цьому випадку є: ■ ідентифікація суб'єктів та об'єктів; ■ розмежування (іноді й повна ізоляція) доступу до обчислювальних ресурсів та інформації; ■ контроль та реєстрація дій з інформацією та програмами. Процедура ідентифікації та підтвердження автентичності передбачає перевірку, чи є суб'єкт, якій здійснює доступ (або об'єкт, до якого здійснюється доступ) тим, за кого себе видає. Подібні перевірки можуть бути одноразовими або періодичними (особливо у випадках тривалих сеансів роботи). У процесі ідентифікації використовуються різноманітні методи: ■ прості, складні або одноразові паролі; ■ обмін питаннями та відповідями з адміністратором; ■ ключі, магнітні картки, значки, жетони; ■ засоби аналізу індивідуальних геометричних характеристик (голосу, відбитків пальців, геометричних параметрів рук, обличчя); ■ спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних і т. ін. Найбільш розповсюдженими методами ідентифікації є парольна ідентифікація. Практика показує, що парольний захист даних є слабкою ланкою, оскільки пароль можна підслухати або підглянути, пароль можна перехопити, а, то і просто розгадати. Для захисту власне пароля напрацьовані певні рекомендації, як зробити пароль надійним: ■ пароль повинен містити, як правило, вісім символів — чим менше символів має пароль, тим легше його розгадати; ■ не рекомендується використовувати в якості пароля очевидний набір символів, наприклад, ім'я, дату народження, імена близьких або найменування програм користувача; краще для таких цілей використовувати невідому формулу або цитату; ■ якщо криптографічна програма дозволяє, необхідно ввести в пароль хоча б один пробіл, небуквений символ або прописну букву; ■ не рекомендується називати кому-небудь пароль або записувати його; ■ частіше міняти пароль; ■ не потрібно вводити пароль у процедуру встановлення діалогу або макрокоманди. Необхідно пам'ятати, що набраний на клавіатурі пароль часто зберігається в послідовності команд автоматичного входу в систему. Для ідентифікації програм і даних часто вдаються до підрахунку контрольних сум, проте, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування на основі криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, якщо застосувати різноманітні методи шифрування та методи цифрового підпису на основі криптографічних систем із відкритим ключем. Після виконання процедур ідентифікації та встановлення автентичності користувач одержує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях: ■ апаратури; ■ програмного забезпечення; ■ даних. Захист на рівні апаратури та програмного забезпечення передбачає керування доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальним службовим та особистим програмам користувача. Захист інформації на рівні даних спрямований: ■ на захист інформації при звертанні до неї у процесі роботи на ПЕОМ та виконання тільки дозволених операцій над ними; ■ на захист інформації при її передаванні каналами зв'язку між різними ЕОМ. Керування доступом до інформації дозволяє дати відповідь на питання: ■ хто і які операції може виконувати; ■ над якими даними дозволяється виконувати операції. Об'єктом, доступ до якого контролюється, може бути файл, запис у файлі, а фактором, що визначає порядок доступу, — певна подія, значення даних, стан системи, повноваження користувача, передісторія звернення та інші дані. Доступ, що керується подією, передбачає блокування звернення користувача (наприклад, у певні інтервали часу або при звертанні з певного терміналу). Доступ, що залежить від стану, здійснюється залежно від поточного стану обчислювальної системи, керуючих програм та системи захисту. Що стосується доступу, залежного від повноважень, то він передбачає звернення користувача до програм, даних, обладнання залежно від режиму, що надається. Таким режимами можуть бути "тільки читати", "читати та писати", "тільки виконувати" і т. ін. В основі більшості засобів контролю доступу лежить те або інше представлення матриці доступу. Інший підхід до побудови засобів контролю доступу заснований на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності. Засоби реєстрації, як засоби контролю доступу, відносяться до ефективних заходів захисту від несанкціонованих дій, проте, якщо засоби контролю доступу призначені для відвернення таких дій, то завдання реєстрації — виявити вже здійснені дії або спроби дій. У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень із захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями: ■ керуванням доступом; ■ реєстрацією та обліком; ■ застосуванням криптографічних засобів; ■ забезпеченням цілісності інформації. Можна відзначити наступні форми контролю та розмежування доступу, що знайшли широке застосування на практиці: ■ попередження доступу: • до жорсткого диска; • до окремих розділів; • до окремих файлів; • до каталогів; • до гнучких дисків; • до змінних носіїв інформації; ■ установлення привілеїв доступу до групи файлів; ■ захист від модифікації файлів та каталогів; ■ захист від знищення файлів та каталогів; ■ попередження копіювання файлів, каталогів та прикладних програм; ■ затемнення екрану через певний час, встановлений користувачем.
Захист від копіювання Засоби захисту від копіювання запобігають використанню викрадених копій програмного забезпечення і на даний час є єдиним надійним засобом, який захищає авторське право розробників-програмістів та стимулює розвиток ринку програмного забезпечення. Під засобами захисту від копіювання звичайно розуміють засоби, які забезпечують виконання програмою своїх функцій тільки при упізнанні деякого унікального елемента, що не піддається копіюванню. Таким елементом (ключовим елементом) може бути дискета, певна частина комп'ютера або спеціальний пристрій, який приєднується до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту: ■ ідентифікація середовища, з якого буде запускатися програма; ■ автентифікація середовища, з якого запущена програма; ■ реакція на запуск з несанкціонованого середовища; ■ реєстрація несанкціонованого копіювання; ■ протидія вивченню алгоритмів роботи системи. Під середовищем, з якого буде запускатися програма, розуміють або дискету, або ПЕОМ (якщо установка здійснюється на накопичувач на жорсткому магнітному диску). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої її автентифікації. Ідентифікувати середовище — значить закріпити за ним деякі спеціально створені або виміряні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікаторами. Ідентифікація дискет може бути проведена двома способами. Перший заснований на нанесенні пошкоджень на деяку частину дискети, розповсюджений спосіб такої ідентифікації — "лазерна діра", при якому дискета пропалюється в деякому місці лазерним променем. Очевидно, що зробити точно таку ж дірку в дискеті-копії і в тому ж місці, як і на дискеті-оригіналі, достатньо важко. Інший спосіб ідентифікації заснований на нестандартному форматуванні дискети. Реакція на запуск із несанкціонованого середовища зводиться до видачі відповідного повідомлення.
|
||||
Последнее изменение этой страницы: 2016-08-15; просмотров: 516; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.99.39 (0.008 с.) |